Zero Trust mit VMware NSX-T

Verkehrskontrolle

Lange Zeit sorgte die Firewall an der Grenze zum Internet für Sicherheit im internen Netz. Doch diese Art der Security reicht in modernen IT-Infrastrukturen oft nicht mehr aus und IT-Verantwortliche setzen auf Zero-Trust-Konzepte. Eine Basis dafür ist VMware NSX-T mit seiner Fähigkeit zur Microsegmentierung. Wir zeigen den Weg zu Zero Trust mit NSX-T in fünf Schritten.
Unternehmen sehen sich permanenten Hackerangriffen ausgesetzt, während die Mitarbeiter remote, teils mit ihren eigenen Devices, auf sensible Daten zugreifen. ... (mehr)

Der Sicherheitsexperte und Gartner-Analyst John Watts bezeichnet "Zero Trust" als eine gute Kurzformel für die Beschreibung eines Paradigmas, bei dem implizites Vertrauen aus der gesamten Computerinfrastruktur entfernt wird. Dabei ersetzen explizit berechnete, in Echtzeit anpassbare Vertrauensstufen für einen gerade noch ausreichenden Zugang zu Unternehmensressourcen das implizierte Vertrauen.

Fünf Schritte zu Zero Trust

Um Zero Trust im Datacenter zu erreichen, ist jeglicher Verkehr zu prüfen. Dies inkludiert Datenströme von Anwendern außerhalb des RZ (Nord-Süd-Verkehr) als auch den internen Verkehr zwischen den Anwendungen (Ost-West-Verkehr). Zusätzlich muss nach Möglichkeit die Authentisierung von Anwendungen und Geräten erfolgen.

Diese Maßnahmen sind nicht in einem Schritt durchsetzbar, sondern erfolgen idealerweise in einem fünfstufigen Prozess, der die Maßnahmen in planbare und kontrollierbare Arbeitsschritte aufteilt:

1. Absicherung des RZ mit Macrosegmentierung (Nord-Süd).

2. Analyse und Dokumentation des Traffics und der Applikationen.

3. Absicherung der Datenströme (Ost-West) mit Microsegmentierung.

4. Anwendung zusätzlicher Sicherheitsfunktionen: IDS/IPS (Intrusion Detection/ Intrusion Prevention System), NDR (Network Detection and Response), Identity- und zeitbasierende Maßnahmen und URL- und Reputations-Filter.

5. Übergeordnetes Securitymanagement (SIEM/SOAR).

Schritt 1: Die Perimeter-Firewall für das Datacenter

Der erste Schritt auf dem Weg zu Zero Trust ist definitiv die Perimeter-Firewall. Über Jahre hinweg oft die einzige Verteidigung gegen Bedrohungen aus dem Internet, nimmt die Perimeter-Firewall immer noch einen wichtigen Platz ein. Best Practise ist es, eine Hardwarefirewall von einem zweiten Hersteller für den Verkehr vom Internet zu

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022